"4년 전부터 제집 드나들 듯"‥SKT '비번' 안 바꿔

김윤미 yoong@mbc.co.kr 2025. 7. 5. 02:43
음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

[뉴스25]

◀ 앵커 ▶

정부가 SK텔레콤 해킹 사고에 대한 민관 합동 조사 결과를 발표했습니다.

조사에 따르면, 해커는 이미 4년 전부터 SKT 서버를 뚫고 여러 서버를 제집처럼 드나들었지만, SKT는 그동안 단 한 번도 서버 비밀번호를 바꾸지 않은 것으로 확인됐습니다.

김윤미 기자가 보도합니다.

◀ 리포트 ▶

지난 4월 SK텔레콤 대리점 앞.

식별번호가 유출된 유심칩을 교체하기 위해 고객들이 새벽부터 길게 줄을 섰습니다.

[이종환/SK텔레콤 이용자 (지난 4월 28일)] "화가 나죠. 이게(개인정보) 이렇게 빠져나갈까 이런 불안감 때문에‥"

민관 합동조사 결과, 해커는 오래도록 치밀하게 움직인 반면, SK텔레콤은 허술했고 대응은 느슨했습니다.

해커는 4년 전인 지난 2021년 8월, 처음 시스템 관리망 내 서버를 뚫었는데, 이 안엔 다른 서버의 아이디와 비밀번호가 암호도 없이 저장돼 있었습니다.

몰래 문 하나를 열자, 다른 문 열쇠들이 쏟아져 나온 셈.

해커는 여러 서버를 넘나들며, 악성코드를 심었습니다.

SK텔레콤이 해킹 사고를 파악한 4월 말에도, 해커는 악성코드를 추가설치하며, 정보 유출을 시도했습니다.

SK텔레콤은 해커가 처음 침투했던 서버의 비밀번호를 한 번도 안 바꿨습니다.

또, 3년 전 특정 서버에 비정상적인 재부팅과 로그인 시도가 있었지만, 신고하지도 않았습니다.

사고가 터진 뒤엔, 정부에 서버 2대를 포렌식 분석이 불가능한 상태로 제출했고, 정부는 이 점은 수사의뢰하기로 했습니다.

해커가 설치한 악성코드는 모두 33종.

유출된 정보는 9.82기가바이트로 가입자 식별번호 등 2696만건이었습니다.

다만, 정부는 전화 복제 등 2차 피해는 확인되지 않았다고 밝혔습니다.

MBC뉴스 김윤미입니다.

MBC 뉴스는 24시간 여러분의 제보를 기다립니다.

▷ 전화 02-784-4000
▷ 이메일 mbcjebo@mbc.co.kr
▷ 카카오톡 @mbc제보

김윤미 기자(yoong@mbc.co.kr)

기사 원문 - https://imnews.imbc.com/replay/2025/nw2500/article/6732466_36832.html

Copyright © MBC&iMBC 무단 전재, 재배포 및 이용(AI학습 포함)금지